全国服务热线 0754-89825733
 登录  注册   充值   
  • 网站监控

为什么选择我们

  • 国内主机免费备案
  • 15年优质服务经验
  • 超强主机控制面板
  • 虚拟主机自动开通
  • 独家文件监控功能
  • 100G高速带宽接入
  • 专业DDOS攻击防火墙
  • 自主防DDOS攻击系统
  • 专业的网络安全维护
  • 高性能集群至强服务器
  • 全年365天不间断运行
  • 7*24小时技术维护
  • 常见程序免费预安装
  • 免费赠送企业邮箱

Linux、Centos下bash安全漏洞修复处理建议
 
发布时间:2014-11-7 20:51:02
 

  近期,Redhat官方公布了bash存在命令注入的安全漏洞。该漏洞攻击者可借助控制环境变量的方式,达到执行任意具有执行权限指令的目的。
  漏洞影响目前主流的各Linux系统,包括CentOS、Redhat、Ubuntu等。
  漏洞主要通过利用场景,调用后端bash程序。比如Apache cgi应用、解释性脚本语言调用shell等。
  此漏洞,因尔特网络安全人员建议对你现行linux、centos、Redhat、Ubuntu等系统升级处理。

  升级方法:
   1. 确认yum、apt-get源可用
   2. 将bash升级至最新版本。

   CentOS、Fedora系统执行yum升级

    参考命令:

    yum update –y bash

   Ubuntu、debian 系统执行apt-get升级

    参考命令:

   apt-get install bash

  如果你使用的是因尔特网络的linux服务器,我们已经对系统进行了加固处理,你不用进行此操作,

  那么怎么知道你的服务器需不需要修复加固呢?只需要进行下面操作即可知道:

  用下列指令对漏洞进行检测,执行后屏幕回显图中内容,说明您的主机需要加固。

  [root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c 'echo this is test'

  返回:vulnerable

   this is test

  2014年9月25日官方发布的补丁仍然存在缺陷,如果您已经自行升级过bash软件,请再次执行更新操作。务必将您的bash软件升级到最新!
  感谢您使用因尔特网络服务器,为您提供安全稳定的服务器是我们一贯的宗旨。


 
 
企业微信
在线客服
点击这里给我发消息 微信客服
点击这里给我发消息 在线客服01
点击这里给我发消息 在线客服02
点击这里给我发消息 24小时售后